Intel divulga quatro novas vulnerabilidades

Intel divulga quatro novas vulnerabilidades

Pesquisadores de segurança divulgaram publicamente uma série de potenciais vulnerabilidades de segurança que afetam os microprocessadores da Intel. Assim, as falhas podem permitir a divulgação de informações nas máquinas dos usuários. Em um comunicado de segurança a Intel dilvulga quatro novas vulnerabilidades de segurança descobertas nos processadores. O problema pode levar à divulgação de informações, permitindo que um processo malicioso leia dados de outro processo rodando no mesmo núcleo da CPU. Isso é possível devido ao uso de buffers dentro do núcleo da CPU. Assim, a Intel divulga quatro novas vulnerabilidades

As vulnerabilidades podem permitir que um processo mal-intencionado especule dados de amostra dos buffers mencionados. Aparentemente eles não são limpos ao alternar entre processos. Assim, interpretam o conteúdo e leem dados de outro processo que está sendo executado no mesmo núcleo da CPU. Isso pode acontecer ao alternar entre kernel e userspace, host e guest, ou dois processos diferentes de userspace.

As novas vulnerabilidades de segurança são descritas em detalhes em:

  • CVE-2018-12126 para Amostragem de Dados de Buffer de Armazenamento de Microarquitetura (MSBDS);
  • CVE-2018-12127 para Amostragem de Dados de Porta de Carga Microarquitetural (MLPDS);
  • CVE-2018-12130 para Amostragem de Dados de Buffer de Preenchimento de Microarquitetura (MFBDS);
  • e CVE-2019-11091para Amostragem de dados de microarquitetura, memória não passível de cache (MDSUM).

Intel lançou atualizações de microcódigo para mitigar as vulnerabilidades

intel-corrige-problemas-de-seguranca

A Intel lançou as atualizações do Microcode Updates (MCU) para vários de seus processadores para mitigar essas possíveis vulnerabilidades de segurança. Recomenda-se que os usuários em todos os sistemas operacionais de computadores conhecidos, incluindo Windows, Linux, Mac e BSD, instalem essas novas atualizações de firmware para processadores Intel assim que estiverem disponíveis para seus sistemas.

Em alguns sistemas, como distribuições Linux, atualizar o firmware do microcódigo Intel não é suficiente para mitigar essas novas vulnerabilidades de segurança, já que os usuários também terão que instalar pacotes kernel e QEMU correspondentes.  Canonical, Red Hat e outros grandes fornecedores de sistemas operacionais Linux já trabalham em cima disso.

A Intel diz que tem trabalhado em estreita colaboração com os principais fornecedores de sistemas operacionais e fabricantes de dispositivos para criar soluções viáveis para mitigar corretamente essas novas vulnerabilidades de segurança, a fim de proteger os usuários contra possíveis ataques. A Intel publicou uma lista de produtos impactados aqui, e você pode ver o status das atualizações de microcódigo disponíveis aqui. Portanto, a Intel divulga quatro novas vulnerabilidades que devem ser corrigidas imediatamente, independentemente do sistema operacional.